|
|
Zeile 28: |
Zeile 28: |
|
| |
|
| </noinclude> | | </noinclude> |
|
| |
| = TMP =
| |
| ; OPNsense nutzt Suricata als Intrusion Detection System
| |
| * [[Suricata]] kann als IDS- und IPS-System arbeiten
| |
|
| |
| ; Nutzt [https://www.freebsd.org/cgi/man.cgi?query=netmap&sektion=4&manpath=FreeBSD+12.2-RELEASE+und+Ports Netmap]
| |
| : um die Leistung zu verbessern und die CPU-Auslastung zu minimieren
| |
|
| |
| ; Sobald es aktiviert ist
| |
| * Kann eine Gruppe von Regeln zur Erkennung von Eindringlingen (auch als Regelsatz bezeichnet) für die Arten von Netzwerkverkehr ausgewählt werden
| |
| ** die Sie überwachen oder blockieren möchten
| |
|
| |
| == Regelsätze ==
| |
| * Können automatisch aktualisiert werden
| |
|
| |
| ; Einige Regelsätze sind kostenlos, während für andere ein Abonnement erforderlich ist
| |
| : Für Privatanwender sollten die kostenlosen Regelsätze einen angemessenen Schutz bieten
| |
|
| |
| ; Leistungsfähiges Deep Packet Inspection-System
| |
| * Sicherheitsbedrohungen in Leitungsgeschwindigkeit
| |
| * erkennen oder entschärfen
| |
|
| |
| == IDS und IPS ==
| |
| ; Intrustion Detection System (IDS)
| |
| : überwacht den Netzwerkverkehr auf verdächtige Muster und kann den Betreiber warnen, wenn ein Muster mit einer Datenbank bekannter Verhaltensweisen übereinstimmt
| |
| ; Intrusion Prevention System (IPS)
| |
| : geht einen Schritt weiter
| |
| * indem es jedes Paket untersucht, während es eine Netzwerkschnittstelle durchläuft, um festzustellen, ob das Paket in irgendeiner Weise verdächtig ist
| |
| * Wenn es mit einem bekannten Muster übereinstimmt, kann das System das Paket verwerfen, um eine Bedrohung zu entschärfen
| |
|
| |
| [[Kategorie:OPNsense/IDS]]
| |